如何使HMAC_SHA256密钥从秘密字符串中与jose4j中的JWT一起使用?

2022-09-03 12:22:28

我想制作JWT并用HMAC_SHA256签名。对于该任务,我必须使用jose4j。我试图根据秘密生成密钥:

SecretKeySpec key = new SecretKeySpec(("secret").getBytes("UTF-8"), AlgorithmIdentifiers.HMAC_SHA512);

但它生成40位密钥,而使用HMAC_SHA256进行签名需要512位密钥。

  • 主要问题 - 如何使用jose4j与HMAC_SHA512签署令牌?
  • 我的方法解决了上述问题 - 如何根据秘密字符串制作512位长的密钥?

答案 1

JWA / RFC 7518的第3.2节规定,与哈希输出相同或更大的密钥必须与JWS HMAC SHA-2算法一起使用(即,“HS256”的256位,384位/“HS384”和512位/“HS512”)。遵循IETF和NIST的建议通常是一个好主意。粗略地说,HMAC的安全性来自哈希输出的大小和密钥长度,以较小者为准。因此,使用“secret”的字节作为密钥可以为您提供一个只有48位长的密钥,并且在实践中,提供的安全性甚至要低得多,因为它是一个字典单词,无论您选择的HMAC SHA-2算法的强度如何。

默认情况下,jose4j 强制执行 JWA/RFC 7518 规定的最小密钥大小。但是,正如Hans所指出的,有一些方法可以告诉jose4j放宽密钥长度要求。这可以通过直接调用和打开来完成。下面是一个使用 HMAC SHA256 生成和使用 JWT 的快速示例,其中显示了两者。JwtConsumer.setRelaxVerificationKeyValidation()JwtConsumerBuilderJsonWebSignature.setDoKeyValidation(false)

JwtClaims claims = new JwtClaims();
claims.setExpirationTimeMinutesInTheFuture(5);
claims.setSubject("foki");
claims.setIssuer("the issuer");
claims.setAudience("the audience");

String secret = "secret";
Key key = new HmacKey(secret.getBytes("UTF-8"));

JsonWebSignature jws = new JsonWebSignature();
jws.setPayload(claims.toJson());
jws.setAlgorithmHeaderValue(AlgorithmIdentifiers.HMAC_SHA256);
jws.setKey(key);
jws.setDoKeyValidation(false); // relaxes the key length requirement

String jwt = jws.getCompactSerialization();
System.out.println(jwt);

JwtConsumer jwtConsumer = new JwtConsumerBuilder()
        .setRequireExpirationTime()
        .setAllowedClockSkewInSeconds(30)
        .setRequireSubject()
        .setExpectedIssuer("the issuer")
        .setExpectedAudience("the audience")
        .setVerificationKey(key)
        .setRelaxVerificationKeyValidation() // relaxes key length requirement 
        .build();

JwtClaims processedClaims = jwtConsumer.processToClaims(jwt);
System.out.println(processedClaims);

答案 2

一种常见的方法是在将密钥用作签名密钥之前对其进行哈希处理。

MessageDigest md = MessageDigest.getInstance("SHA-256");
String secret = "secret";
md.update(secret.getBytes("UTF-8"));
byte[] key = md.digest();

另一种方法是放宽对密钥长度的要求,如下所示:

JwtConsumer jwtConsumer = new JwtConsumerBuilder()
     .setVerificationKey(new HmacKey(secret.getBytes())) 
     .setRelaxVerificationKeyValidation() // allow shorter HMAC keys when used w/ HSxxx algs 
     .build();